Category Archives: android

FTC TIKT ANDROID ZAKLAMP-APP OP DE VINGERS

De Amerikaanse Federal Trade Commission (FTC) heeft een zaklamp-app voor Android op de vingers getikt, omdat het de gegevens van tientallen miljoenen gebruikers verzamelde zonder dat die hier volledig van op de hoogte waren. Het gaat om de “Brightest Flashlight” app.

De gratis app, die tientallen miljoenen keren is gedownload, deelde volgens de FTC zonder medeweten van gebruikers hun locatie en toestel-ID. De FTC stelt dat het privacybeleid niet vermeldde dat de app gegevens van gebruikers aan derden doorspeelde, waaronder advertentienetwerken. Ook werden gebruikers door de app misleid.

Als de app voor het eerst werd gestart verscheen er een scherm waar gebruikers konden kiezen of ze met de voorwaarden akkoord gingen. Voordat gebruikers de voorwaarden konden accepteren had de app al de gegevens verzameld en doorgestuurd.

LEK IN ANDROID-ADWARE RAAKT 2,5 MILJARD GEDOWNLOADE APPS

Een veelgebruikte advertentieprogramma voor Android-apps heeft een beveiligingslek die zorgt dat 2,5 miljard gedownloade apps risico lopen. InMobi is een advertentiebibliotheek die app-ontwikkelaars aan hun apps toevoegen en ervoor zorgt dat er advertenties in de app worden getoond.

Dit levert de app-ontwikkelaar weer geld op. Een kwetsbaarheid maakt het echter mogelijk om via een man-in-the-middle-aanval JavaScript aan het HTTP-verkeer van InMobi toe te voegen, dat vervolgens op het toestel wordt uitgevoerd. Hierdoor kan een aanvaller zonder toestemming van de gebruiker onder andere telefoonnummers bellen, sms-berichten verzenden, berichten op een sociaal netwerk plaatsen, foto’s maken en gemaakte foto’s op het toestel bekijken.

Beveiligingsbedrijf FireEye trof de InMobi-adware aan in meer dan 2.000 apps op Google Play, die elk meer dan 100.000 keer waren gedownload. Bij elkaar zouden de apps meer dan 2,56 miljard downloads tellen. Inmiddels zijn zowel Google als InMobi ingelicht. InMobi heeft een nieuwe ontwikkelkit voor app-ontwikkelaars uitgebracht, maar daar zijn nog niet alle problemen in verholpen, aldus FireEye. Daarnaast zijn er nog 2,56 miljard gedownloade apps die de kwetsbare versie van de InMobi ontwikkelkit gebruiken.

GOOGLE: ANDROID BIJNA IMMUUN VOOR MALWARE

Volgens Google is het Android-platform nagenoeg immuun voor malware in tegenstelling tot alle berichten van anti-virusbedrijven. Volgens Android Security chief Adrian Ludwig is slechs 0,001% van alle geïnstalleerde apps schadelijk voor gebruikers.

Volgens Ludwig is een ‘walled garden’, waarbij aanvallers en uitbraken worden geblokkeerd, in het geval van Android niet mogelijk. De innovatie zowel binnen als buiten Google gaan continu door, waardoor het onmogelijk is om Android op apparaat niveau af te schermen, zo liet Ludwig vorige week tijdens de Virus Bulletin conferentie weten.

Hij vergelijkt de werkwijze van Google meer met die van het Centrum voor ziektepreventie en -bestrijding dan met die van de pc-industrie. “Het centrum weet dat het niet realistisch is om alle ziektes uit te roeien. In plaats daarvan worden ziektes nauwlettend gemonitord, en worden preventieve richtlijnen geboden en effectief gereageerd op schadelijke uitbraken.”

Malware

Volgens Google blijkt uit hun cijfers dat malware niet zo’n groot probleem voor Android is als wordt voorgedaan. Er zijn al verschillende maatregelen tegen kwaadaardige apps om ze te bestrijden, zoals Verify Apps. Via deze maatregel kan Google ook app-installatie buiten Google Play monitoren, waar malware vaker voorkomt.

40% ANDROID-TOESTELLEN GEBRUIKT EEN VIRUSSCANNER

Van alle Android-toestellen gebruikt zeker 40% beveiligingssoftware om kwaadaardige malware te bestrijden. Dit blijkt uit onderzoek van B2B International en Kaspersky Lab. Tussen Android-toestellen en tablet gebruikers zit maar een kleine verschil. 41% van alle tablet-gebruikers heeft beveiligingssoftware geïnstalleerd.

Het werkelijke percentage kan een stuk hoger liggen aangezien 22% van de smartphone- en 26% van de tablet-gebruikers niet zeker weten of het toestel over een beveiligingsoplossing beschikt. 38% van de smartphone- en 33% van de tabletgebruikers zegt geen beveiligingssoftware te gebruiken.

Het aantal mobiele malware-exemplaren en risicovolle apps voor het Android-platform is de 1 miljoen gepasseerd. Dat beweert het Japanse anti-virusbedrijf Trend Micro. Van de 1 miljoen dubieuze apps bleek dat 75% kwaadaardige routines uitvoerde en 25% verdacht gedrag vertoonde, zoals adware.

Ook encryptiesoftware is niet echt bepaald populair onder de Android gebruikers. 81% van de tablet-gebruikers en 84% van de smartphone-gebruikers heeft informatie op het toestel niet versleuteld.

ANDROID WEBVIEW LEK LAAT HACKERS KWAADAARDIGE APPS INSTALLEREN

WebView is een essentieel onderdeel in Android en iOS. Het maakt het voor applicaties mogelijk om inhoud van websites weer te geven en vereenvoudigt de taak van het uitvoeren van een verzoek naar een netwerk.

Vandaag meldde AVG Security experts een kritieke kwetsbaarheid in Android’s WebView waarmee een aanvaller kwaadaardige software kan installeren.

WebView maakt gebruik van een aantal APIs die kunnen interageren met de website inhoud binnen WebView. Dan krijgt de gebruiker een web-applicatie te zien die er uitziet als een gewoon Android-applicatie.

Om het lek te misbruiken, moet de aanvaller een gebruiker misleiden om een kwaadaardige link van een kwetsbare WebView applicatie te klikken die vervolgens een kwaadaardig JavaScript commando zal uitvoeren dat dan kwaadaardige software zal installeren dat sms’jes kan versturen en persoonlijke data zal stelen,

Alle applicaties die draaien op Android 4.1 of ouder kunnen deze kwaadaardige taken uitvoeren, gebruikers worden geadviseerd te updaten naar Android 4.2 of hoger.

NSA KAN BIJ IPHONE ANDROID EN BLACKBERRY GEGEVENS

National Security Agency (NSA) heeft de mogelijkheid om toegang te krijgen tot een breed scala van gegevens op de meeste smartphones, waaronder de iPhone, BlackBerry en Android-apparaten, Volgens het document dat door de voormalige werknemer van de NSA Edward Snowden aan het Duitse persbureau Der Spiegel is overhandigd.

Het document uit 2009 verklaard dat de NSA “SMS-verkeer kan zien en kan lezen”. Deze gegevens omvatten contacten, bel lijsten, SMS-verkeer, notities en locatiegegevens over waar een gebruiker is geweest.

Uit de gelekte informatie bleek ook dat de NSA speciale teams heeft georganiseerd voor ieder besturingssysteem. Tevens vermeld het document ook dat het de NSA is gelukt om de e-mailgegevens van BlackBerry toestellen te verkrijgen, een systeem eerder gedacht zeer veilig te zijn.

Onlangs hebben twee Guardian verslaggevers(de krant primair verantwoordelijke voor het lekken van NSA documenten) een verborgen app op hun iPhones ontdekt. De App heeft geen titel, geen afbeelding om de app te identificeren en heeft geen functie die ze kunnen merken. Het verscheen onlangs op hun telefoons. Ze hebben geen idee waar het vandaag komt of wat het doet.

Woordvoerders weigerde commentaar te geven op het nieuwe lek. Spioneren op smartphones was geen massa surveillance operatie maar een tactiek die alleen werd toegepast op specifieke personen.

Je moet een terorist zijn voordat de NSA toegang tot je telefoon wilt krijgen. Als je dit probleem wilt voorkomen moet je geen terrorist zijn of geen gebruik maken van een iPhone, Android of BlackBerry. Geen telefoon is veilig.

KWAADAARDIG WHATSAPP CONTACTBESTAND WIJZIGT UW CONTACTPERSONEN

Een Android gebruiker heeft al aantal keren een kwaadaardig Whatsapp contactbestand ontvangen die in staat is in het veranderen van je WhatsApp groepsnaamen en contact namen deze worden dan veranderd naar de naam Priyanka.

Een Blogger meldde in zijn blog dat hij een contactbestand had ontvangen van zijn familielid. Nadat hij was toegevoegd aan zijn contacten, was het bestand er in geslaagd om de groepsnamen te verandere naar “Priyanka”.

Het is niet duidelijk wat de malware nog anders doet dan het veranderen van de namen op WhatsApp. Niemand gaat zomaar malware verspreiden zonder daar enige winst er uit te maken of de malware-auteurs zijn fans zijn van “Priyanka Chopra”.

De malware vereist de gebruiker om het contact bestand te accepteren. Dus, gebruikers worden geadviseerd om het niet toe te voegen aan hun contacten.

GOOGLE GLASS HACK EN DE GEVOLGEN

Jay Freeman beschrijft hoe hij Google Glass hackte. Hij legt uit waarom hij niet de fastboot-route bewandelde – fastboot is de standaard Android bootloader (software om het operation system te laden). Om Glass te hacken maakte hij gebruik van een exploit zonder naam.

Freeman neemt ons stap voot stap mee in zijn hack en beschrijft hoe ook wij deze kunnen reproduceren. Hij levert zelfs daartoe twee kleine benodigde bestandjes aan.

Vervolgens vertelt hij ons dat iemand die een minuut met onze Google Glass doorbrengt dit apparaat kan hacken met als gevolg dat de volgende keer dat je het gebruikt al je gegevens naar een externe server gestuurd kunnen worden.

Omdat Glass geen PIN beveiliging kent, zijn vrijwel alle Android exploits te gebruiken om Glass te hacken. Die exploits worden normaal tegengehouden door een PIN waardoor de exploits niet zo serieus genomen worden. Voor Glass zijn ze echter wel relevant.

Freeman legt uit waarom het rampzalig is als je Glass gehackt is. Iemand anders kan nu films, foto’s en geluidsopnames maken wanneer hij maar wil. Niet alleen is dat een enorme inbreuk op je privacy, ook is de aanvaller nu in staat je wachtwoorden te lezen die je intypt en je veiligheidscodes voor je alarm. Hij kan foto’s maken van je sleutels. En hij leest alles wat je typt of schrijft.

ANDROID-TELEFOONS SCHENDEN VAAK PRIVACY – WAARSCHIJNLIJK

Tweakers.net meldt dat Google met veel Android telefoons waarschijnlijk de Nederlandse privacywetgeving schendt. Google vraagt weliswaar om tostemming om anonieme locatiedata te verzamelen, maar vraagt dat opt-out – de gebruiker moet iets doen om het niet toe te staan – in plaats van de in de wet op de beschermnig van persoonsgegevens vereiste opt-in methode – de gebruiker moet iets doen om het toe te staan. De vraag is nu in hoeverre “anonieme locatiegegevens” in werkelijkheid persoonsgegevens zijn.

Gevaarlijkste Android-apps

Wat zijn gevaarlijke Android-apps? Dat zijn apps die je telefoonnummer stelen en aan adverteerders verkopen. Of die je apparaat-ID stelen. Ook sturen ze je ongewenste reclame en plaatsen ze ongevraagd iconen.

De gevaarlijkste Android-app die verkrijgbaar is via Google Play is Talking Tom Cat. Deze app “zou van meer dan 50 miljoen toestellen het telefoonnummer en apparaat-ID naar derde partijen hebben gestuurd.”